LOCAL_AI_SECURITY_OFFICER

Lokalny AI security officer dla hostów Linux, prywatnych węzłów operacyjnych i środowisk zarządzanych flotowo

Sentinel utrzymuje operacje bezpieczeństwa Linuxa na infrastrukturze operatora. Aktualna linia 0.4.0 łączy powłokę sentsh, ciągły monitoring daemonowy, lokalny alerting w SQLite, workflow forensic, szyfrowany eksport, prywatne warstwy REST API i TUI, remediację sprawdzaną przez safety layer oraz operacje fleet bez wyprowadzania telemetrii.

100%
lokalnej inferencji
4
agenty monitoringu
API/TUI
prywatna warstwa ops
FLEET
kontrola wielowęzłowa
POWIERZCHNIE_OPERACYJNE

Sześć powierzchni operatorskich dostępnych już w aktualnej linii Sentinel

sentsh ask i scan

Zapytania natural-language, skany postury i strzeżona egzekucja komend z lokalnej powłoki.

Ciągły daemon

Agenty log, auth, network i filesystem zasilają zunifikowaną ścieżkę zdarzeń z politykami i persystencją alertów w SQLite.

Workflow forensic

Snapshoty procesów, hooki memory capture, timeline incydentu i AI-assisted reporting dla dochodzeń na hoście.

Raporty i eksport

Terminal, Markdown, JSON, PDF i szyfrowane paczki .qvault do audytu, przekazania sprawy i pakietowania evidence.

Prywatne API i TUI

Wewnętrzne trasy REST i dashboard terminalowy udostępniają status, alerty, raporty i kontrolę daemona w sieciach prywatnych.

Operacje fleet

Role server i agent obsługują enrollment, heartbeat, agregację alertów i safety-checked kolejkę zdalnych poleceń.

RUNTIME_STACK

Sześć warstw runtime stojących za lokalno-pierwszym modelem Sentinel

R1

Granica safety i egzekucji

Sugestie komend generowane przez AI są ekstrahowane, klasyfikowane i potwierdzane przed uruchomieniem, z konserwatywnym blokowaniem ryzykownych wzorców.

R2

AI bridge i kontekst hosta

Lokalne modele przez Ollama dostają kontekst usług, sieci i hosta bez wysyłania telemetrii poza maszynę.

R3

Daemon, agenty i silnik polityk

Agenty monitoringu emitują znormalizowane zdarzenia do wspólnej ścieżki, gdzie polityki korygują severity, routing i zachowanie remediacji.

R4

Alert store, raportowanie i eksport szyfrowany

Stan alertów oparty o SQLite, raporty wieloformatowe i paczki .qvault utrzymują evidence lokalnie, ale gotowe do przekazania.

R5

Prywatne API i operacje terminalowe

Trasy Axum API i dashboardy Ratatui wystawiają status, alerty, raporty i ścieżki kontroli dla operatorów wewnętrznych w zaufanych sieciach.

R6

Fleet, notyfikacje i moduły rozszerzeń

Fleet management, forwarding do QLogD, notyfikacje, licencjonowanie, YARA i remediacja rozszerzają ten sam lokalno-pierwszy runtime na workflow zespołowe.

POKRYCIE_AGENTÓW

Cztery agenty monitoringu mapowane na źródła dowodowe Linuxa

LogAgent

Śledzi journal i warstwę usług pod kątem awarii, wzorców brute-force, niestabilności i anomalii systemowych.

AuthAgent

Śledzi nieudane logowania, nadużycia sudo, wzorce dostępu root i zmiany kont z ujednoliconą kategoryzacją zdarzeń.

NetAgent

Obserwuje zmiany listening portów, podejrzaną ekspozycję i dryf sieciowy istotny dla postury stacji lub serwera.

FsAgent

Monitoruje wrażliwe pliki systemowe i ścieżki konfiguracyjne pod kątem tamperingu, persistence lub destrukcyjnych mutacji.

PRZEPŁYW_OPERACYJNY

Od zdarzenia hostowego do lokalnej akcji, notyfikacji albo rekordu fleet

01DETECT

Agent, skan albo zapytanie operatora generują sygnał bezpieczeństwa na podstawie lokalnego materiału hostowego.

02NORMALIZE

Daemonowy event bus deduplikuje i porządkuje findingi przed dalszą obsługą.

03EVALUATE

Polityki korygują severity, reguły notyfikacji i kwalifikację do remediacji dla zdarzenia.

04STORE

Stan alertu i sprawy jest utrwalany lokalnie w SQLite oraz ścieżkach forensic opartych o filesystem.

05FORWARD

Raporty, widoki API/TUI, eksport do QLogD, notyfikacje i forwarding fleet wystawiają wynik przez zaufane kanały.

06EXECUTE

Każda remediacja lub zdalna komenda nadal przechodzi przez safety layer przed wykonaniem.

KONTEKSTY_WDROŻENIOWE

Gdzie Sentinel pasuje dziś operacyjnie

Jednohostowe narzędzie bezpieczeństwa Linux

Dla administratorów i konsultantów, którzy potrzebują jednej lokalnej powłoki, jednego daemona i jednego magazynu evidence na bronionej maszynie.

Prywatny węzeł operacyjny

Dla skryptów, dashboardów i analityków korzystających z REST API albo dashboardu terminalowego bez wystawiania publicznej płaszczyzny kontroli.

Serwer fleet plus agenci

Dla MSP i zespołów enterprise agregujących alerty, heartbeat i akcje zdalne na wielu węzłach Linux.

Środowiska regulowane i odłączone

Dla środowisk wymagających lokalnej inferencji, operacji w sieci prywatnej i jawnej kontroli nad ruchem evidence.

Wdrożenie w ekosystemie QuantixLabs

Dla stacków łączących Sentinel z QLogD, OSINTMatrix i Qvault podczas detekcji, korelacji i przekazywania materiału dowodowego.